Suche 
Sie sind hier: Virus-Info > Kryptotrojaner

Verschlüsselungstrojaner

Diese Seite wurde zuletzt am 06.12.2016 um 15:04 Uhr geändert.

 

Kryptotrojaner, Erpressungstrojaner, Crypto-Ransomware, CBT-Locker, TeslaCrypt, Ransom32, Petya, NomadSnore, Locky, Crysis, Cerber, CryptXXX, CoinVault, Bitcryptor, Xort, ZCryptor, HDDCryptor, Goldeneye ... Die Bedrohung, die von Krypto-Trojanern ausgeht, ist nach wie vor hoch. Die Entschlüsselung der Dateien ist normalerweise ohne die Hilfe der Erpresser nicht möglich. Ausnahmen sind beispielsweise TeslaCrypt, Petya, CryptXXX, CoinVault, Bitcryptor, Jigsaw, CryptoHitman.

 

Das FBI zeigt mit dem folgenden Zitat, in welcher schwieriger Situation sich die Opfer befinden: "To be honest, we often advise people just to pay the ransom." Das BSI hingegen rät von Lösegeldzahlungen ab: "Stattdessen sollten betroffene Nutzer den Bildschirm samt Erpressungsnachricht fotografieren und bei der Polizei Anzeige erstatten."

 

perComp empfiehlt, vorzubeugen:

  1. Sichern
    • Halten Sie ein regelmäßiges Backup vor und proben auch die Wiederherstellung.
    • Heben Sie das Backup offline auf, damit es nicht auch bei einem Angriff verschlüsselt oder überschrieben wird.
  2. Rechte einschränken
    • Schränken Sie den Zugriff von Benutzern auf Server-Laufwerke möglichst umfassend ein, auch über Nur-Lese-Freigaben.
    • Auch das Unterbinden von Programmen in Benutzer- und Temp-Verzeichissen sollten Sie erwägen.
    • Office-Makros können über Gruppenrichtlinien deaktiviert werden.
    • Der Windows Scripting Host (JS, VBS) kann deaktiviert werden.
    • Die Benutzer sollten keine Admin-Rechte haben.
    • Es sollten sichere Passwörter durchgesetzt werden.
    • Alle Geräte über eine (lokale) Firewall schützen. Beispielsweise RDP (TCP 3389) sollte normalerweise nicht aus dem Internet erreichbar sein. Clients müssen normalerweise nicht untereinander kommunizieren.
  3. Schützen
    • Benutzen Sie einen aktuellen Anti-Virus auf jedem Gerät.
    • Das Filtern von E-Mail- und HTTP-Verkehr erhöht Ihre Sicherheit, auf den Gateways (z.B. über F-Secure Anti-Virus für Exchange oder Cyberoam Unified Threat Management) und/oder auf den Clients (z.B. mit der F-Secure Client Security Premium).
      • besonderes gefährlich in E-Mail:
        JavaSkript, Office-Dokumente mit Makros, Binärdateien
      • Spam-Filter erhöhen auch den Schutz vor Malware.
      • besonderes gefährlich auf Web-Seiten:
        Flash, Binärdateien
      • unterstützend wirkt das Blockieren dieser URL-Kategorien:
        Anonymizer, Bösartige Sites, Illegale Downloads, Software-Downloads, Spam, Webmail, Werbung
  4. Aktualisieren
    • Halten Sie Ihre Windows- und Programminstallationen aktuell (z.B. mit der F-Secure Client Security Premium).
  5. Protokollieren
    • Aktivieren Sie unter Berücksichtigung des Datenschutzes die Überwachung von Dateiänderungen auf Dateiservern.
  6. Benutzer sensibilisieren
    • Es sollte nicht jedes E-Mail-Attachment geöffnet werden. Besonders bei Rechnungen ist Vorsicht geboten.
    • Für Office-Dokumente aus E-Mail-Anhängen sollten keine Makros zugelassen werden.
    • Viele Trojaner kommen als Drive-By-Downloads oder über Download-Portale.
    • Der nächste (Crypto-)Trojaner kann selbstverständlich andere Erscheinungsformen und Verbreitungswege nutzen.

 Bei Fragen wenden sich perComp-Kunden an den Support.



Rückruf Service

Wann sind Sie wirklich sicher?

Wir beraten Sie gerne!

Rufen Sie uns an: 040 6962816-0

 

  

 

Termine

15. - 18. 5. F-Secure Training
18. 9. F-Secure Anwendertreffen
19. 9. F-Secure Workshop

 

Kunden empfehlen perComp

Wenn Sie perComp rich­tig emp­fehlen, erhalten Sie einen Amazon-Gutschein über 100 Euro.

... mehr Infos

 

Auszeichnung für F-Secure

 
"... erhält Client Security für eine durchgängig bestechende Sicherheits­leistung ..."
Maik Morgenstern, CTO AV-TEST

 

Über 20 Jahre IT-Erfahrung

Sicherheitsprodukte, Akademie und eigener Gold-Support:

Das kann nur perComp.